Анализ трафика в Wireshark
Лисовская А. В.
Российский университет дружбы народов, Москва, Россия
18 декабря 2025
:::::::::::::: {.columns align=center} ::: {.column width=“70%”}
::: ::: {.column width=“30%”}
Изучение посредством Wireshark кадров Ethernet, анализ PDU протоколов транспортного и прикладного уровней стека TCP/IP.
ipconfig,
getmac).Команда ipconfig /all выводит детальную информацию о
сетевых интерфейсах: имя компьютера, настройки DHCP и IPv6-адрес
канала.
С помощью утилиты GETMAC были определены физические
адреса сетевых адаптеров и их текущее состояние
(подключен/отключен).
Параметры сетевого адаптера Intel Wi-Fi и адрес шлюза (192.168.192.1) подтверждены через графический интерфейс ОС Windows.
В Wireshark проанализирована структура кадра Ethernet II. На скриншоте виден эхо-запрос от клиента к шлюзу и ответный пакет.
Выполнен запрос к домену rudn.ru. IP-адрес узла —
192.168.80.63. Это действие позволило зафиксировать процесс разрешения
имен.
Пример широковещательного ARP-пакета (Gratuitous ARP). Использовался для обновления информации о физическом адресе в локальной сети.
Для генерации трафика прикладного уровня осуществлен переход на сайт
info.cern.ch. Зафиксированы GET-запросы и ответы
сервера.
Наглядная иллюстрация установления соединения. Видны флаги SYN от клиента, SYN-ACK от сервера и завершающий ACK от клиента.